Was bietet ein IRM System?
Schutz
Schützen Sie Ihre vertraulichen Dokumente (Fotos, MS Office-, PDF-Dokumente, Videos, Audios etc.) automatisch oder einfach per Mausklick.
Kontrolle
Kontrollieren Sie die Verwendung Ihrer geschützten Dokumente. Ändern Sie Berechtigungen jederzeit, auch nachdem Dokumente bereits verteilt wurden.
Tracking
Behalten Sie die Übersicht über die Nutzung Ihrer vertraulichen Dokumente. Besonders wichtig für Dokumente im Sinne des §9 Satz 1 Punkt 5 BDSG.
Formate
IRM Systeme unterstützen eine Vielzahl an Dateiformaten. Microsoft, PDF, Bilder und Textformate sind die Standards aller Anbieter. Aber auch Emails, CAD Daten und mehr können geschützt werden.
Mobilität
Auch auf mobilen Endgeräten können Sie geschützte Dokumente verwenden. iOS und Android werden von nahezu allen Hersteller unterstützt. Somite bleiben Ihre Daten auch Mobil sicher geschützt.
Konnektoren
Durch Konnektoren kann ein IRM System in Drittprogramme integriert und Daten können automatisch geschützt werden. Schützten Sie Ihre Dokumente zum Beispiel automatisch, sobald Diese Sharepoint verlassen.
Datenklau: Die unsichtbare Gefahr
Die Zahl der Hacker-Attacken steigt von Jahr zu Jahr, das Risikobewusstsein allerdings nicht. Nach einer Studie für die EY Geschäftsführer und Führungskräfte aus IT-Sicherheit und Datenschutz befragt hat, haben 14 Prozent der Befragten in den letzten drei Jahren konkrete Hinweise auf Spionageattacken entdeckt. Das sind doppelt so viele Fälle wie noch vor zwei Jahren.
- Betroffen 51%
- Vermutlich Betroffen 21%
- Nicht Betroffen 28%
Quelle: Bitkom Research
Jedes zweite Unternehmen betroffen
Etwas mehr als die Hälfte (51 Prozent) aller befragten Unternehmen der Bitkom Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“ ist in den letzten 2 Jahren Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. 28 Prozent der Befragten geben an, dass ihr Unternehmen wahrscheinlich betroffen ist.
Besonders Problem: Innentäter
Das Risiko Opfer von Know-how-Abfluss durch eigene Mitarbeiter zu werden, wird von vielen Unternehmen nicht erkannt.Nach einer Studie des Bundesamt für Verfassungsschutz sind 70 Prozent der Datendiebe nicht außerhalb, sondern innerhalb der Unternehmensgrenzen zu finden. Besonders bei kleinen und mittelständischen Unternehmen ist dieser Sicherheitsaspekt nur wenig ausgeprägt. Die Gefahr, durch eigene Mitarbeiter ausgespäht zu werden, erscheint Unternehmern häufig unvorstellbar.
%
Anteil der Innentäter bei Datendiebstahl
Blog
Information Rights Management (IRM) in der Praxis
Das sollten Sie klären bevor Sie starten
Information Rights Management (IRM) ist eine äußerst effektive Technologie, um vertrauliche Daten zu schützen. Der erfolgreiche Einsatz setzt allerdings voraus, dass dem Umgang mit sensiblen Dokumenten in der heutigen Geschäftswelt die notwendige Bedeutung und Beachtung beigemessen wird.
mehr lesen11 nützliche Tipps zum Thema „Schutz vertraulicher Daten“.
In Anlehnung an die Artikel des „rheinischen Grundgesetzes“ möchten wir Ihnen heute einige nützliche Tipps und Handlungsempfehlungen zum Schutz ihrer „vertraulichen und sensiblen Daten“ mit auf den Weg geben.
Welche? Lesen Sie selbst.
mehr lesenBitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage
51 Prozent der deutschen Unternehmen waren bereits von Datendiebstahl, Sabotage oder Spionage betroffen. Besonders interessant für Angreifer ist der Automobilbau. Dies hat eine Umfrage des IT-Branchenverbands Bitkom ergeben. Quelle: Bitkom: 51 Milliarden Euro Schaden...
mehr lesenObjekt der Begierde: Know-How
Natürlich sind größere Unternehmen (>1000 Mitarbeiter) ein beliebtes Ziel für Datendiebstahl und Produktpiraterie. Aber auch kleine Unternehmen, die durch Ihre Innovationen trotzdem Weltmarktführer in ihrem Segment sind, sind Opfer von Datendiebstählen. Diese ‚Hidden Champions‘ verfügen häufig nicht über die Mittel eines Großunternehmens um einen Datendiebstahl abzuwehren oder überhaupt zu erkennen.
Die konservative Einschätzung der BITKOM Studie geht hier von einem Gesamtschaden von 51 Milliarden Euro als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl aus. Der grösste Anteil hierbei sind die Schäden durch Plagiate.
Gesamtschaden (in Mrd. €)
Plagiate (in Mrd. €)
Patentsrechtsverletzungen (in Mrd. €)
Verlust von Wettbewerbsvorteilen (in Mrd. €)
Auszug aus der BITKOM Studie (Spionage, Sabotage und Datendiebstahl). Die Zahlen sind über einen Zeitraum von 2 Jahren.
Information Rights Management
Information Rights Management Systeme sind Applikationen zum „Schutz vertraulicher Informationen“, die über die herkömmlichen Datenschutzlösungen hinausgeht. Sie ermöglicht die Kontrolle über die geschützten Objekte unabhängig davon, wo sich diese befinden.
Schutz
Unternehmens-Know-How wirksam geschützt
Kontrolle
Egal wo sich Ihre Daten befinden
Tracking
Protokolle der Nutzungen und Versuche
Einsatzgebiete für IRM
Protokolle
Der Zugriff auf vertrauliche Vorstandsprotokolle und Beschlüsse kann auf wenige berechtigte Personen eingeschränkt werden. Selbst die IT Abteilung kann die Daten nicht öffnen.
Forschungsdaten
Schützen Sie vertrauliche Forschungsdaten, Patente und vertrauliche Dokumente mit IRM. Geschützte Dokumente können sogar von eigenen Mitarbeiter nicht mehr entwendet werden.
Anleitungen
Behalten Sie die Kontrolle über Ihre Bedienungsanleitungen. Deaktivieren Sie alte oder fehlerhafte Versionen, die dann nicht mehr geöffnet werden können.
Projekte
Teilen Sie vertrauliche Daten mit Externen für die Dauer des Projekts. Nach Beendigung können Sie den externen Mitarbeitern den Zugriff entziehen und so Missbrauch verhindern.
Publikationen
Verkaufen Sie Publikationen oder Reports in digitaler Form? Durch Information Rights Management (IRM) können Sie die unberechtigte Weitergabe verhindern.
Compliance
Durch die Vorschriften des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen verpflichtet personenbezogene Daten zu schützen. IRM Systeme sind hier ein wertvolles Hilfsmittel.